milhouse
Goto Top

DNS-Auflösung zwischen interner und Internet-Domäne

Hallo,

ich betreibe eine kleine Small Business Domäne und habe eine Frage zur korrekten DNS-Einrichtung:
Die Domäne ist als mustermann.local eingerichtet und besitzt neben den Clients einen Windows-Server und eine Hardware-Firewall (Sophos UTM).
Die Aufgabenteilung ist wie folgt:

  • Domain-Controller: DHCP, DNS, MAIL, ...
  • Firewall: Standard-Gateway

Der DNS kennt eigentlich nur die Forward-Lookupzone mustermann.local

Im Internet gibt es die Domäne mustermann.de, für die mehrere DNS-Einträge existieren:
  • www./mail./ftp.mustermann.de zeigen auf die Server des Hosters
  • Daneben gibt es noch zwei weitere, die auf die externe IP-Adresse der Firewall verweisen:
1) über utm.mustermann.de kommt man auf die Firewall
2) für server.mustermann.de ist eine Forwarding in der FW eingerichtet, welches an den Domain-Controller weiterleitet

Eigentlich fuktioniert alles soweit gut. Bei der Prüfung des Eventviewers ist mir jetzt allerdings ein kleiner Fehler (DCOM 10009) aufgefallen.
Die Firewall meldet sich intern beim Server als utm.musermann.de und nicht als .local
Da der Server die Domäne mustermann.de nicht kennt, fragt er über die Firewall beim DNS-Server des ISP und erhält die im Internet bekannte IP-Adresse.
Für die eigentlich rein interne Kommunikation zwischen Firewall und Server nutzt dieser jetzt also eine externe IP-Adresse und Routing.

Problematisch ist diese Konfiguration auch bei den Smartphones: Von extern kommen diese problemlos über server.mustermann.de zum Server.
Im internen WLAN löst der DC den Namen aber wieder zur externen IP-Adresse auf: Die Smartphones verbinden sich also nicht intern direkt mit dem Server, sondern möchten erst über die Firewall ins Internet um dann wieder von extern über die Firewall zurück ins Firmennetz.

Theoretisch müsste sich doch die DNS-Auflösung für utm. und server.mustermann.de auf die internen IP-Adressen 192.168.x.x umleiten lassen?!
Nur wie stelle ich es am geschicktesten an, dass der DC/DNS-Server alle anderen ihm unbekannten DNS-Namen *.mustermann.de weiterhin aus dem Internet abgefragt?

Ich hoffe, dass war einigermaßen verständlich ...
Vielen Dank für Eure Hinweise.

Content-ID: 385676

Url: https://administrator.de/contentid/385676

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

StefanKittel
StefanKittel 07.09.2018 um 00:33:58 Uhr
Goto Top
Hallo,

such mal nach Split-DNS.
Intern und extern wird zum gleichen Hostnamen eine unterschiedliche IP-Adresse ausgeliefert.

mail.firma.de
extern: 83.84.85.86
intern: 192.168.10.2

Viele Grüße

Stefan
sleaper
sleaper 07.09.2018 um 07:04:06 Uhr
Goto Top
Hallo milhouse,

Du kannst auch mit Loopback NAT auf der Firewall arbeiten:

Beispiel Webserver

Quelle original: interne Netzte
Ziel original: server.mustermann.de (externe IP)
NAT: server.mustermann.local (interne IP)
Quell-Port: any
Ziel-Port: http / https

Gruß
ashnod
ashnod 07.09.2018 aktualisiert um 07:43:30 Uhr
Goto Top
Moin ...

Neben dem bereits genannten ... zwei Punkte die mir aufgefallen sind


Zitat von @milhouse:

Die Firewall meldet sich intern beim Server als utm.musermann.de und nicht als .local

Hier würde ich mir die Konfiguration genauer anschauen ... sollte so ja nicht sein.

Problematisch ist diese Konfiguration auch bei den Smartphones: Von extern kommen diese problemlos über server.mustermann.de zum Server.

Das hört sich erstmal so an als ob die Smartphones keine VPN-Verbindung nutzen!?

Wäre auch ein Punkt zum drüberschauen.

VG
aqui
aqui 07.09.2018 aktualisiert um 09:50:27 Uhr
Goto Top
Die Firewall meldet sich intern beim Server als utm.musermann.de und nicht als .local
.local ist als interne Root Domain auch vollkommen Tabu, da es von mDNS genutzt wird und fest von der IANA registriert ist. Da sind also Probleme vorprogrammiert !
https://de.wikipedia.org/wiki/Zeroconf#Multicast_DNS
Wie man mit internen DNS Namen richtig umgeht steht hier:
https://www.heise.de/ct/ausgabe/2017-26-Interne-Domains-Auswahl-Einstell ...
Dani
Dani 08.09.2018 um 10:57:20 Uhr
Goto Top
@sleaper
Du kannst auch mit Loopback NAT auf der Firewall arbeiten:
ich würde behaupten, dass das nicht funktioniert. Denn der SBS wird als DNS-Server die Anfrage beantworten und nicht an die Firewall/Router weiterleiten.


Gruß,
Dani
aqui
aqui 08.09.2018 um 14:30:01 Uhr
Goto Top
...es sei denn er hat eine Weiterleitung definiert auf die IP der Firewall face-wink
Dani
Dani 13.09.2018 aktualisiert um 19:44:12 Uhr
Goto Top
@aqui
...es sei denn er hat eine Weiterleitung definiert auf die IP der Firewall
meiner Meinung ist das nicht möglich. Bedingte Weiterleitungen im Microsoft DNS-Server nur auf Basis von einer Zone möglich, welche nicht durch den DNS-Server verwaltet werden.


Gruß,
Dani